- 본 글은 컬럼리스트인 Mike Elgan“How and Why to Take a Holistic Approach to Threat Modeling”을 기반으로 작성하였습니다. -

 

위협 모델링은 사이버보안 위협을 찾고 우선순위를 정하여 제거하는 체계적인 접근방식입니다. 위협 모델링을 더 폭넓게 확장성을 갖고자 한다면, 조직은 보단 큰 그림의 보안전략을 고려며 효율성을 높일 필요가 있습니다.

 

위협 모델링 수립방식에 대해서는 이미 많은 방법론들이 소개되었습니다. 여기서는 위협 모델링에 대한 기대효과를 알아보고, 보다 거시적인 관점에서 적용하기 위한 방안에 대해 알아보고자 합니다.

 

보안위협 모델링에 따른 기대효과는 다음과 같습니다.

 

1. 최적의 위협 모델링은 사이버 공격에 대한 취약성을 최소화 시킵니다. 이는 보안팀, 운영팀, 개발팀 등 보안과 관련된 모든 관계자에게 올바른 정보를 공유하며 교육·훈련의 효과를 가져옵니다.

 

2. 보안위협에 대한 대응기법 수립, 우선순위 가산화(Scoring), 비용예측은 보안예산 계획수립을 위한 정확하고 중요한 정보를 제공합니다.   

 

3. 유관부서와 함께 위협 모델링을 수립하는 과정에서 상호간 많은 정보와 지식을 서로 습득하게 되고 전사 조직에 대한 이해도를 높이게 되며, 실질적인 세부 실행계획을 도출하게 됩니다.

 

4. 보안위협과 위협대상이 수시로 변함에 따라 보안위협에 대한 대응방식 또한 적절한 변화가 필요합니다. 따라서, 위협 모델링 시스템은 끊임없이 재평가되고 갱신되어야 하는살아있는 문서”가 되어야 합니다. 이는 서비스 운영방식이 어떤 형태로 개편되어야 할지에 대한 방향성을 제시하는데 도움을 줍니다.

 

5. 위협모델링은 개발, 보안, 운영간에 끈끈하게 연결되어 있어, 문제해결을 위해 각 팀들은 유기적으로 협력하게 됨에 따라 DevSecOps의 사일로 현상이 사라지게 됩니다.

 

6. 때때로 심각한 보안취약점을 제거하는 과정에서 기존의 응용프로그램을 대신하여 보안이 고려된 새로운 응용프로그램을 개발하기도 합니다. 

 

7. 위협모델링이 정착함에 따라, 하드웨어, 소프트웨어, 서비스, 플랫폼 선정시에 보안은 필수적인 고려사항이 됩니다.

 

일반적으로 위협모델링은 가능한 많은 임직원이 참여함으로써 그 효과성을 높일 수 있습니다. 다음은 거시적 관점의 위협 모델링 수립을 위한 방안에 대해 알아보겠습니다.

 

1. 위협모델링 수립시에 IT 기술 리더 뿐만 아니라 사업, 운영 리더들을 참여시킵니다.

 

2. 소통창구 운영하여 위협모델링 과정의 정보를 임직원과 공유합니다. 임직원들의 참여는 보안에 대한 보다 나은 결정을 유도하고, 향후 위협 모델링 수행에 긍정적인 효과를 발휘합니다.

 

3. 위협 모델링 우선순위에 기반한 주요 목적을 명확하게 설정하고, 서비스 제공자, 컨설턴트, 파트너, 공급자 등 보안목표를 공유하는 관계자들과 공유합니다.

 

앞서 기술한 것처럼, 위협모델링은 보안에 있어 조직에 많은 장점을 수반하고 있습니다. 따라서, 조직에 적합한 위협 모델링 수립을 통해 보안을 강화해 보시기 바랍니다.

 

원문: How and Why to Take a Holistic Approach to Threat Modeling

Posted by Cappuccino sapiens

2019 9, 호텔 예약시스템인 Autoclerk AWS에서 운영하던 엘라스틱서치 데이터베이스에서179 GB 이상, 10만명이 넘는 예약정보가 유출되었다고 밝혔습니다. 유출된 정보에는 예약시스템을 사용하던 미군들의 이메일, 전화번호, 여행기록 등을 포함해 민감한 개인정보가 포함되어 있었습니다.

 

오픈소스 기반 엘라스틱서치는 일반적으로 빅데이터 검색에 있어 속도와 검색의 정확 및 편의성 등으로 널리 사용되고 있으나, 환경설정 오류 및 부적절한 접근통제 등의 보안 이슈로 데이터 유출 가능성이 높은 것으로 지적 받아 왔습니다. 엘라스틱서치를 사용하는 대다수의 많은 기업들은 세분화된 접근통제를 설정하지 않고 사용하고 있으며, 이로 인해 패스워드가 노출되면 모든 데이터에 접근이 가능할 수 있습니다.

 - 인증 기능이 부재한 엘라스틱서치 서버 관리용 포트를 통해 데이터베이스 접근 및 내부정보 열람 가능(2019.1.29, KISA 보안공지)

 

해당 보안사고 역시 이전에 살펴본 클라우드 보안사고 범주에 속하며, 환경설정 오류 예방, 데이터 흐름 통제, 모니터링 강화 등의 보안대책으로 예방할 수 있습니다.

 

환경설정 오류 예방 및 불충분한 변경제어 관리

접근권한 관리, 디폴트 값 변경 등의 설정을 진행하는 과정에서 발생할 수 있는 오류 및 설정 값들 사이의 불일치성에 대해 확인하고 수정하며, 주기적인 관리감독이 필요합니다. 컴플라이언스 진단도구와 같은 비용효과적인 편리한 관리도구를 활용하여 네트워크 인프라, 하드웨어, ID 관리에 대한 설정 값들을 주기적으로 확인하고 보안 모범사례를 적용합니다.

 

데이터 흐름 통제 및 암호화

데이터 경로 분석 및 통제, 비즈니스 파트너 심사, 데이터 보존 기한 심사 등 강력한 데이터 보안통제를 통해 보안사고 발생시 내·외부의 영향력을 최소화 시킵니다. 또한, 데이터 암호화를 통해 침해사고로 인한 데이터 유출을 차단합니다.

 

네트워크 모니터링 강화 및 비정상 행위 감시

화이트리스트 기반의 접근통제로 신뢰하는 연결만 허용하며, 비정상적인 접근이나 새로운 내부로의 접근시도에 대한 모니터링을 강화합니다. 감사로그를 실시간으로 분석하고 과도한 데이터 전송 등 비정상 행위를 분석하고 탐지 합니다.

 

원문: The Biggest Cloud Breaches of 2019 and How to Avoid them for 2020

Posted by Cappuccino sapiens

- 과기정통부정보보호 예산 8500 편성 위해 증가율 높인다

- 독일 통신사, 인적 정보 처리 절차 때문에 GDPR 벌금 124

- 한국기업데이터, IBM 서비스와 협업 통해 클라우드 전환 개시

- 항공 사이버보안, 해결할 시간이 부족한가

- 푸틴 대통령 컴퓨터엔 보안 취약한 '윈도XP'

- 이통3, 5G 보안 '양자암호통신' 기술 각축전

- 양자컴퓨팅 출현, 심각한 보안 위협 부상

- 데이터 3법의 주요 내용과 클라우드 시장 영향 전망

- "무선 해킹 대비 안하면 사이버전쟁 안전 보장 못해"

- 캐나다 건강검진업체 해킹 피해고객정보 대규모 유출 우려

- 자동차 해킹했더니...목소리부터 사진까지 털렸다

- 나를 공격하는 좀비 , 스팸 보내는 냉장고?…5G 보안위협은

Posted by Cappuccino sapiens
이전버튼 1 이전버튼

블로그 이미지
생각의 전환
Cappuccino sapiens

공지사항

Yesterday
Today
Total

달력

 « |  » 2024.5
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

최근에 올라온 글

최근에 달린 댓글

글 보관함